AI·보안·테스트 기술사 답안 — 세트 2
DSLM · PINN · 기밀컴퓨팅 · SW탄소집약도 · 자율운항선박 · SP인증 · SW대가·AI · 리스크기반테스트 · 고통의피라미드 · 선제적사이버보안 | 정보관리기술사 대비
| 두문자 | 전략 | 핵심 내용 | 대표 모델·사례 |
|---|---|---|---|
| 사 | 사전학습 특화 | 도메인 말뭉치로 처음부터 학습. 최고 성능이나 최대 비용 | BioMedLM(의료), BloombergGPT(금융), LawGPT(법률) |
| 파 | 파인튜닝 (SFT) | 범용 LLM 기반 도메인 데이터로 추가 학습. 비용 효율적 접근 | Med-PaLM2(Google), ClinicalBERT |
| 라 | RAG 결합 | 도메인 지식 DB + LLM 검색 증강. 실시간 지식 업데이트 가능 | 의료 EMR + RAG, 법률 판례 + RAG |
| 로 | LoRA / PEFT | 파라미터 효율적 파인튜닝. 소수 파라미터만 업데이트 → 비용 1/10 | LoRA, QLoRA, Adapter, Prefix Tuning |
| 평 | 도메인 평가 | 범용 벤치마크 외 도메인 전용 평가셋 필수. 전문가 검수 포함 | MedQA(USMLE), LegalBench, FinBen |
| 두문자 | 요소 | 핵심 내용 | 구현 방법 |
|---|---|---|---|
| 신 | 신경망 구조 | 입력: 시공간 좌표 (x,y,z,t). 출력: 물리량(온도·압력·속도). 주로 완전연결 DNN | MLP, ResNet, Fourier Feature Network |
| 손 | 손실함수 설계 | 데이터 손실 + 물리 잔차 손실 + 경계조건 손실의 가중 합 | NTK 기반 자동 가중치 조정, Adaptive λ |
| 콜 | 콜로케이션 포인트 | PDE 잔차를 계산할 내부 포인트 샘플링. Latin Hypercube·랜덤·적응적 샘플링 | 내부 포인트 1000~10000개 배치 |
| 로 | 자동 미분 | 신경망 출력의 편미분을 자동 계산 → PDE를 코드로 직접 표현 가능 | PyTorch autograd, JAX grad |
| 경 | 경계·초기조건 | 물리 시스템의 경계값·초기값을 별도 손실로 강제 적용 | Hard/Soft 경계조건 처리 방식 |
| 두문자 | 요소 | 핵심 내용 | 구현 기술 |
|---|---|---|---|
| 티 | TEE 하드웨어 | CPU 내 격리된 실행 공간. OS·하이퍼바이저도 내부 메모리 접근 불가 | Intel SGX·TDX, AMD SEV, ARM TrustZone |
| 원 | 원격 증명 | TEE가 진짜 신뢰 환경임을 암호학적으로 원격 검증 | Intel DCAP, EPID 기반 증명서 |
| 격 | 격리 메모리 (EPC) | Enclave Page Cache — OS도 읽을 수 없는 암호화 메모리 영역 | Intel SGX: EPC 최대 512MB~256GB |
| 격 | 격리 실행 | Enclave 내 코드만 평문 데이터 접근. 외부에서는 암호화 상태만 관찰 | Azure Confidential VM, AWS Nitro Enclave |
| 격 | 격리 컨테이너 | 컨테이너·VM 전체를 TEE로 보호. 기존 앱 수정 없이 기밀 컴퓨팅 적용 | Confidential Container (K8s) |
| 두문자 | 요소 | 핵심 내용 | 감축 전략 |
|---|---|---|---|
| 에 | 에너지 효율화 | 알고리즘 최적화·코드 효율화로 CPU 사이클 감소 | Green Coding 패턴, 불필요 폴링 제거 |
| 탄 | 탄소 인식 컴퓨팅 | 그리드 탄소 집약도가 낮은 시간대·지역에 연산 배치 | Carbon-aware SDK, WattTime API |
| 내 | 내재 탄소 감소 | HW 수명 연장·공유·재활용으로 제조 탄소 분산 | 클라우드 마이그레이션, 서버 수명 연장 |
| 기 | 기능 단위(R) 정의 | 측정 기준 단위를 명확히 정의. API 호출·사용자 세션·트랜잭션 등 | R 정의에 따라 SCI 값이 크게 달라짐 |
| 최 | 탄소 최소화 | SCI를 KPI로 설정하여 SW 아키텍처 설계 시 탄소 효율 고려 | Serverless(유휴 제거), 캐싱, 배치 처리 |
| 두문자 | 기술 | 핵심 내용 | 관련 표준 |
|---|---|---|---|
| 항 | 자율 항법 | GNSS·AIS·레이더·LiDAR 융합으로 자율 경로 계획·충돌 회피 | COLREGS(충돌 예방 규칙) 준수 AI |
| 충 | 충돌 회피 | COLREGS 기반 충돌 위험 탐지·대응. 다른 선박·부표와의 안전 거리 유지 | e-Navigation, ECDIS 자동화 |
| 통 | 통신 인프라 | 육상-선박 위성 통신(VSAT·Starlink). 원격제어용 저지연 링크 | IMO MSC-FAL.1/Circ.3 사이버보안 |
| 통 | 통합 선교 시스템 | 센서·엔진·항법 정보 통합 모니터링. AI 기반 이상 탐지·예지 보전 | ISO 19847 선박 데이터 전송 |
| 안 | 안전·사이버보안 | ISO 21434·IMO 지침 연계. 원격제어 해킹 방지. GPS 스푸핑 대응 | ISO/IEC 21434, IMO MSC-FAL |
| 영역 | 기존 SP인증 | 2025 개선사항 | 반영 이유 |
|---|---|---|---|
| AI 개발 | 항목 없음 | AI 모델 개발 수명주기, 데이터 품질, 편향 관리 항목 신설 | ISO 42001 연계, AI 사업 증가 |
| 애자일 | 폭포수 중심 | 스프린트·칸반·CI/CD 기반 애자일 프로세스 인정 | 현업 개발 방식 반영 |
| 클라우드 | 온프레미스 중심 | 클라우드 네이티브 배포, IaC, DevSecOps 항목 추가 | 공공 클라우드 전환 가속 |
| 보안 | 별도 심사 | DevSecOps 통합, SBOM 제출 의무화 | 공급망 보안 강화 추세 |
| 구분 | 산정 방법 | 기존 SW와 차이 | 유의사항 |
|---|---|---|---|
| 데이터 수집 | 건당 단가 × 수량. 공개/구매/직접수집 구분 | 기존: 해당 항목 없음 | 저작권·개인정보 비용 포함 |
| 데이터 라벨링 | 라벨 유형별 단가 × 건수 | 기존: 해당 항목 없음 | 품질 검수 비용 별도 산정 |
| 모델 실험 | 실험 공수 × 인건비. GPU 사용료 직접비 계상 | 기존: 투입공수만 인정 | 실험 실패 공수도 인정 |
| 재학습 비용 | 연간 재학습 횟수 × 회당 비용으로 유지보수 계상 | 기존: 하자보수만 인정 | 데이터 드리프트 대응 비용 |
| GPU 컴퓨팅 | 클라우드 GPU 실비 + 온프레미스 감가상각 | 기존: SW 개발엔 HW 비계상 | 클라우드 할인율 협상 필요 |
| 두문자 | 단계 | 핵심 내용 | 실무 기법 |
|---|---|---|---|
| 식 | 리스크 식별 | 제품 리스크(결함 가능성)와 프로젝트 리스크(일정·자원) 구분 | FMEA, 결함 이력 분석, 도메인 전문가 인터뷰 |
| 분 | 리스크 분석 | Risk = 발생가능성(1~5) × 영향도(1~5). 리스크 매트릭스(Heat Map)로 시각화 | 5×5 리스크 매트릭스, FMEA RPN |
| 우 | 우선순위 결정 | High Risk → 집중 테스트. Low Risk → 최소 테스트 | MoSCoW 우선순위, Risk Ranking |
| 대 | 테스트 대응 | 고위험 항목에 탐색적 테스트·명세 기반 테스트 집중 | 경험 기반 테스트, 등가분할, 경계값 |
| 모 | 모니터링 | 테스트 진행 중 리스크 재평가. 새 리스크 발견 시 우선순위 조정 | 결함 밀도 분석, 리스크 버다운 차트 |
| 잔 | 잔존 리스크 | 테스트 종료 후 테스트하지 못한 저위험 항목의 잔존 리스크를 이해관계자에게 보고 | 리스크 기반 릴리즈 결정 보고서 |
| 계층 | 설명 | 공격자 변경 난이도 | 방어 기법 |
|---|---|---|---|
| Hash Values | 악성 파일의 MD5·SHA256 해시값. 1비트만 바꿔도 다른 해시 | 매우 쉬움 (1분 이내) | AV 시그니처 탐지 (전통 방어) |
| IP Addresses | 공격 서버·C2 서버 IP. VPN·클라우드로 즉시 변경 가능 | 쉬움 (수 분) | IP 블랙리스트, 방화벽 차단 |
| Domain Names | C2 도메인·피싱 도메인. 새 도메인 등록 비용 저렴 | 보통 (수 시간) | DNS 싱크홀, 도메인 블랙리스트 |
| Artifacts | 네트워크 트래픽 패턴, 레지스트리 키, 파일 경로 등 행위 흔적 | 성가심 (재코딩 필요) | SIEM 상관 분석, EDR 행위 탐지 |
| Tools | 악성코드·RAT·익스플로잇 도구. 새 도구 개발은 시간·비용 多 | 도전적 (주~월 단위) | 샌드박스 분석, YARA 규칙 |
| TTPs | 공격자의 전술·기술·절차. MITRE ATT&CK 매핑. 변경 시 전략 재수립 | 매우 어려움 (조직 재편) | 행위 기반 탐지, 위협 헌팅 |
| 두문자 | 기법 | 핵심 내용 | 도구·프레임워크 |
|---|---|---|---|
| 위 | 위협 인텔리전스 (CTI) | 다크웹·OSINT·ISAC에서 공격자 TTP·IoC 수집·분석·공유. 공격 전 징후 포착 | MISP, OpenCTI, FS-ISAC |
| 공 | 공격 표면 관리 (ASM) | 외부에서 공격자 시각으로 자산 발견·취약점 파악. 알려지지 않은 자산 식별 | Shodan, Censys, Cortex Xpanse |
| 헌 | 위협 헌팅 | SIEM 데이터를 능동적으로 탐색하여 탐지 규칙을 우회한 잠복 위협 발굴 | Elastic SIEM, Sigma Rules, YARA |
| 레 | 레드팀 | 실제 APT 그룹 TTP를 모방한 지속적 공격 시뮬레이션. 블루팀 탐지력 검증 | Cobalt Strike, MITRE ATT&CK 기반 |
| 침 | 침투 테스트 | 범위 정의 후 취약점 발굴·검증. 선제적 결함 제거. 정기적 수행 | Metasploit, Burp Suite, OWASP |
| 자 | BAS·CTEM | BAS: 자동화 침투 시뮬레이션으로 지속 검증. CTEM: 전사 노출 관리 프로그램 | SafeBreach, AttackIQ, Gartner CTEM |